ISO 27001

Esta certificación abarca la norma internacional publicada por la Organización Internacional de Normalización (ISO), que describe cómo administrar la seguridad de la información en una empresa. La ISO 27001 se puede implementar en cualquier tipo de organización, con o sin ánimo de lucro, privada, pequeña o grande de propiedad gubernamental. Fue escrita por los mejores expertos del mundo en el campo de la seguridad de la información y proporciona metodologías para la implementación de la gestión de seguridad de la información en una organización. También permite a las empresas obtener la certificación, lo que significa que la organización ha implementado la seguridad de la información de acuerdo a la norma ISO 27001

Puede solicitar toda la información y la Capacitación con SoftWorld México o Centrocertificador.com

Diplomado CEIMD

Creación de Empresas en Internet y Marketing Digital

TEMARIO

  1. INTRODUCCION AL CURSO
  2. SELECCIONANDO EL NOMBRE DEL NEGOCIO
  3. QUE SON Y COMO FUNCIONAN LAS REDES SOCIALES
  4. NOMBRE DE DOMINIO. QUE ES Y COMO OBTENERLO
  5. HOSTING, QUE ES Y COMO OBTENER EL MEJOR
  6. CREANDO TU PROPIO SERVIDOR DE HOSTING
  7. INTRODUCCION AL DROPSHIPPING
  8. INTRODUCCION AL E-COMMERCE
  9. ESTUDIO DE MERCADO
  10. ENCONTRANDO DROPHIPPERS
  11. CREANDO UNA EMPRESA ONLINE
  12. LANZAMIENTO DE TU EMPRESA

·  DEFINIENDO SU NEGOCIO Y AUDIENCIA

·  IDENTIDAD DE LA MARCA

·  EMAIL MARKETING

·  COPYWRITING & BLOGGING

·  YOUTUBE MARKETING

·  VIDEO MARKETING

·  FACEBOOK – PAGINAS DE NEGOCIOS EN FACEBOOK

·  FACEBOOK – GRUPOS DE FACEBOOK

Investigador Digital Forense

Curso de Apertura del CIITIC 2k23 para la Certificación IDF del 26 al 28 de Octubre

Cancún Quintana Roo.

TEMARIO

MODULO I – DELITOS TECNOLÓGICOS
  • Que es el cibercrimen, nuevas tendencias delictivas
  • Los cibercriminales, creando un perfil
  • Los delitos Informáticos
MODULO II – FUNDAMENTOS TÉCNICOS
  • Unidades de almacenamiento magnéticas
  • Unidades de almacenamiento de estado solido
  • Unidades de almacenamiento ópticas
MODULO III – FUNDAMENTOS TÉCNICOS DE LOS SISTEMAS OPERATIVOS
  • Sistema de Archivos en Sistemas operativos Windows
  • Sistema de Archivos en sistemas operativos basados en Linux
  • Sistema de Archivos en sistemas operativos basados en MAC OS
MODULO IV – EL COMPUTO FORENSE Y SU METODOLOGÍA
  • Aspectos Importantes del Computo Forense
  • Metodología Aplicada
MODULO V – LA EVIDENCIA DIGITAL
  • Aspectos relevantes de la evidencia digital
  • La Cadena de Custodia
  • Los Códigos Hash
MODULO VI – INICIANDO UNA INVESTIGACIÓN DIGITAL
  • Recomendaciones al iniciar un caso de investigación Forense
  • Iniciando un caso  de Investigación Forense
MODULO VII – MÉTODOS DE PRESERVACIÓN DE EVIDENCIAS
  • Aspectos relevantes en la preservación de evidencias digitales
  • Generación de imágenes forenses unidades de almacenamiento
  • Generación de imágenes forenses en equipos encendidos: Windosw,Linux, Mac Os
  • Generando imágenes de Memoria Ram
MODULO VIII – ANÁLISIS DE EVIDENCIAS EN SISTEMAS VIVOS
  • Windows Forensic: analizando fuente de evidencias, Registro, Log de eventos, archivos especiales, Artifacts de aplicaciones e internet
  • Trabajando con Distribuciones Forenses
MODULO IX – ANÁLISIS DE EVIDENCIAS EN UN SISTEMA MUERTO O APAGADO
  • Análisis de imágenes forenses  generadasManejo de diversas herramientas disponibles en el mercado
MODULO X- TÉCNICAS ANTI-FORENSES
  • Técnicas Anti-forense
MODULO XI – PRESENTACIÓN DE UN INFORME DE EVIDENCIAS DIGITALES
  • Presentación de un Informe de Evidencias Digitales